AWS EC2 mostra l'impronta digitale SSH2, non l'impronta digitale OpenSSH che tutti si aspettano. Non lo dice nell'interfaccia utente.
Mostra anche due tipi completamente diversi di impronte digitali a seconda che la chiave sia stata generata su AWS e scaricata o che tu abbia caricato la tua chiave pubblica.
Impronte digitali generate con
ssh-keygen -l -f id_rsa
sarà non corrispondono spettacoli EC2. Puoi utilizzare gli strumenti dell'API AWS per generare un'impronta digitale con il ec2-fingerprint-key
comando o utilizzare OpenSSL per farlo.
Nota che se hai originariamente generato una chiave su AWS, ma poi l'hai caricata di nuovo (diciamo, in un'altra regione), otterrai un'impronta digitale diversa perché prenderà l'impronta digitale SSA SSH2, anziché lo sha1 che mostra per le chiavi generato su AWS.
Divertimento, ehi?
In quanto sopra, è test-generated
stato generato utilizzando AWS EC2. test-generated-reuploaded
è la chiave pubblica della chiave privata generata da AWS, estratta ssh-keygen -y
e caricata di nuovo. La terza chiave, test-uploaded
è una chiave generata localmente ... ma l' ssh-keygen -l
impronta digitale locale è b2:2c:86:d6:1e:58:c0:b0:15:97:ab:9b:93:e7:4e:ea
.
$ ssh-keygen -l -f theprivatekey
2048 b2:2c:86:d6:1e:58:c0:b0:15:97:ab:9b:93:e7:4e:ea
$ openssl pkey -in theprivatekey -pubout -outform DER | openssl md5 -c
Enter pass phrase for id_landp:
(stdin)= 91:bc:58:1f:ea:5d:51:2d:83:d3:6b:d7:6d:63:06:d2
Chiavi generate localmente
Puoi utilizzare OpenSSL, come dimostrato da Daniel nei forum AWS , per generare l'impronta digitale nel modulo utilizzato da AWS per mostrare le impronte digitali per le chiavi pubbliche caricate (SSH2 MD5), come:
7a:58:3a:a3:df:ba:a3:09:be:b5:b4:0b:f5:5b:09:a0
Possono essere generati estraendo la parte pubblica dalla chiave privata e eseguendone l'hash usando:
openssl pkey -in id_rsa -pubout -outform DER | openssl md5 -c
Chiavi generate su AWS
Se l'impronta digitale della chiave visualizzata sulla console AWS è più lunga, era una chiave privata generata su AWS, come:
ea:47:42:52:2c:25:43:76:65:f4:67:76:b9:70:b4:64:12:00:e4:5a
In questo caso è necessario utilizzare il seguente comando, mostrato anche da Daniel nei forum AWS, per generare un hash sha1 basato sulla chiave privata:
openssl pkcs8 -in aws_private.pem -nocrypt -topk8 -outform DER | openssl sha1 -c
sul file di chiave privata / certificato generato da AWS scaricato. Funzionerà anche su chiavi convertite in formato OpenSSH.
Riferimenti
Vedere: